Otkriveno aktivno eksploatisanje SMBGhost ranjivosti

Otkriveno aktivno eksploatisanje SMBGhost ranjivosti

Agencija za sa sajber bezbjednost i zaštitu infrastrukture SAD-a (CISA) upozorila je korisnike Windows operativnih sistema na aktivnu eksploataciju SMBGhost ranjivosti. CISA je otkrila aktivnu eksploataciju ove ranjivosti i preporučila je korisnicima da blokiraju SMB saobraćaj na firewall uređajima.

SMBGhost ranjivost, poznata kao i CoronaBlue (CVE-2020-0796), je ranjivost u Microsoft-ovoj implementaciji SMBv3 protokola. Eksploatacija SMBGhost ranjivosti omogućava napadaču da izazove DoS stanje na uređaju, izvrši podizanje nivoa lokalnih privilegija i izvrši proizvoljan kod. Ranjivost se smatra kritičnom i nosi CVSS ocjenu od 10.0. Da stvar bude gora ova ranjivost ima potencijala za upotrebu od strane malvera iz porodice crva (eng. worm). Ranjivost ima isti potencijal kao i ozloglašeni WannaCry malver koji je 2017. godine pogodio milione računara takođe eksploatišući ranjivost u Microsoft-ovoj implementaciji SMB protokola.

Napadi su uslijedili nakon nedavne objave pokaznog koda ( Proof-of-Concept – PoC) od strane istraživača pod pseudonimom Chompie. Chompie je izjavio da je objavio pokazni kod u edukacione svrhe. On je dodao da njegov pokazni kod omogućava stvaranje DoS stanja na uređaju, ali je obavješten od strane drugih istraživača da su razvili funkcionalan pokazni kod koji omogućava izvršenje proizvoljnog koda.

Microsoft je u martu ove godine objavio zakrpe i načine za sprječavanje eksploatacije koje može pronaći ovdje i ovdje.

Izvor: securityweek.com